JP2020017909A - 端末及びプログラム - Google Patents

端末及びプログラム Download PDF

Info

Publication number
JP2020017909A
JP2020017909A JP2018141139A JP2018141139A JP2020017909A JP 2020017909 A JP2020017909 A JP 2020017909A JP 2018141139 A JP2018141139 A JP 2018141139A JP 2018141139 A JP2018141139 A JP 2018141139A JP 2020017909 A JP2020017909 A JP 2020017909A
Authority
JP
Japan
Prior art keywords
server
identification information
terminal
authentication
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018141139A
Other languages
English (en)
Other versions
JP7107064B2 (ja
Inventor
崇之 鈴木
Takayuki Suzuki
崇之 鈴木
亮治 松村
Ryoji Matsumura
亮治 松村
太志 阿隅
Futoshi Asumi
太志 阿隅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018141139A priority Critical patent/JP7107064B2/ja
Priority to US16/516,247 priority patent/US11343408B2/en
Publication of JP2020017909A publication Critical patent/JP2020017909A/ja
Application granted granted Critical
Publication of JP7107064B2 publication Critical patent/JP7107064B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

【課題】一のユーザが複数の端末を用いてサービスにアクセスする場合における、2段階認証に係る処理負荷を軽減する。【解決手段】中継手段21は、他の端末と、サービスの提供に際し2段階認証を求めるサーバ30との通信を中継する。記憶手段22は、他の端末を識別する第1の識別情報を記憶する。アクセス手段23は、サーバにアクセスするアクセス手段であって、サーバ30に送信するデータに自装置を識別する第2の識別情報が含まれる場合、そのデータに含まれる第2の識別情報に代えて、第1の識別情報をサーバ30に送信する。【選択図】図3

Description

本発明は、端末及びプログラムに関する。
特許文献1には、あるデータ形式から別のデータ形式へのデータ変換の変換要求を、データ変換の種類ごとに保持する複数の変換要求保持手段と、データ変換を複数種類以上実行可能な複数の変換手段と、を有し、複数の変換手段は、複数の変換要求保持手段のうち、対応付けられている複数の変換要求保持手段が保持する変換要求に基づき、変換要求保持手段に対応する種類のデータ変換を行うことが記載されている。また、特許文献2には、事前にプリントサービスシステム側に登録していない画像形成装置でもそのシステムを介して印刷する技術として、ユーザ認証を行い、ユーザ情報と画像形成装置の情報とを含んだ登録要求を送信することにより、画像形成装置をプリントサービスシステムに登録する画像形成装置が記載されている。
また、特許文献3には、クラウド・プリントとローカル・プリントとを併用する場合におけるユーザの利便性を向上させる技術として、印刷サービスを介して印刷指示する第1の印刷モードと、印刷サービスを介さずに印刷指示する第2の印刷モードとにおいて、印刷ジョブの実行に関する入力を受け付ける印刷画面を表示する表示手段と、前記表示手段により表示された前記印刷画面を介して受け付けた入力に応じた経路で印刷ジョブを画像形成装置に転送するよう制御する制御手段と、を有し、前記表示手段は、前記第2の印刷モードとして、探索された画像形成装置のうち選択された画像形成装置に対する印刷設定を受け付けてから印刷指示する第3の印刷モードと、接続済みの画像形成装置に対して印刷設定を受け付けることなく印刷指示する第4の印刷モードとを含めて前記印刷画面を表示するシステムが記載されている。
特開2014−127127号公報 特開2013−132892号公報 特開2015−228178号公報
本発明は、一のユーザが複数の端末を用いてサービスにアクセスする場合における、2段階認証に係る処理負荷を軽減することを目的とする。
本発明の請求項1に係る端末は、他の端末と、サービスの提供に際し2段階認証を求めるサーバとの通信を中継する中継手段と、前記他の端末を識別する第1の識別情報を記憶する記憶手段と、前記サーバにアクセスするアクセス手段であって、該サーバに送信するデータに自装置を識別する第2の識別情報が含まれる場合、該データに含まれる第2の識別情報に代えて、前記第1の識別情報を前記サーバに送信するアクセス手段とを有することを特徴とする。
本発明の請求項2に係る端末は、請求項1に記載の構成において、前記記憶手段は、前記第1の識別情報を、前記端末又は該端末のユーザに関する情報に対応付けて記憶し、前記アクセス手段は、前記サーバにアクセスする際に取得される情報に対応する第1の識別情報を、前記第2の識別情報に代えて前記サーバに送信することを特徴とする。
本発明の請求項3に係る端末は、請求項1又は2に記載の構成において、前記中継手段は、中継する前記通信において前記端末から受信されるトークンを、該端末の第1の識別情報に対応付けて前記記憶手段に記憶し、前記アクセス手段は、前記サーバへのアクセスにおいて用いられるトークンに対応する第1の識別情報を前記記憶手段から読み出し、読み出した第1の識別情報を、前記第2の識別情報に代えて前記サーバに送信することを特徴とする。
本発明の請求項4に係る端末は、請求項3に記載の構成において、前記中継手段は、前記サーバとの通信に係るSSLコネクションを張り替えることを特徴とする。
本発明の請求項5に係る端末は、サービスを提供する際に2段階認証を求めるサーバにアクセスするアクセス手段と、他の端末と前記サーバとの通信を中継する中継手段であって、前記端末から受信されたデータに該端末を識別する第1の識別情報が含まれる場合、該データに含まれる第1の識別情報に代えて、自装置を識別する第2の識別情報を前記サーバに送信する中継手段とを有することを特徴とする。
本発明の請求項6に係る端末は、請求項1乃至5のいずれか1項に記載の構成において、前記第1の識別情報及び前記第2の識別情報は、MAC(Media Access Control)アドレス、IPアドレス、及びHTTP(Hypertext Transfer Protocol)ヘッダの少なくともいずれかを含むことを特徴とする。
本発明の請求項7に係るプログラムは、端末を識別する第1の識別情報を記憶する記憶手段を有するコンピュータに、前記端末と、サービスの提供に際し2段階認証を求めるサーバとの通信を中継するステップと、前記サーバに送信するデータに自装置を識別する第2の識別情報が含まれる場合、該データに含まれる第2の識別情報に代えて、前記第1の識別情報を前記サーバに送信するステップとを実行させるためのプログラムであることを特徴とする。
本発明の請求項8に係るプログラムは、コンピュータに、サービスを提供する際に2段階認証を求めるサーバにアクセスするステップと、他の端末と前記サーバとの通信を中継する中継手段であって、前記端末から受信されたデータに該端末を識別する第1の識別情報が含まれる場合、該データに含まれる第1の識別情報に代えて、自装置を識別する第2の識別情報を前記サーバに送信するステップとを実行させるためのプログラムであることを特徴とする。
請求項1及び7に係る発明によれば、一のユーザが複数の端末を用いてサービスにアクセスする場合における、2段階認証に係る処理負荷が軽減される。
請求項2に係る発明によれば、複数のユーザのそれぞれがサービスにアクセスする場合における、2段階認証に係る処理負荷が軽減される。
請求項3に係る発明によれば、端末の識別情報とトークンとが対応付けて事前に記憶されていない場合であっても、2段階認証に係る処理負荷が軽減される。
請求項4に係る発明によれば、端末の識別情報とトークンとが対応付けて事前に記憶されていない場合であっても、2段階認証に係る処理負荷が軽減される。
請求項5及び8に係る発明によれば、一のユーザが複数の端末を用いてサービスにアクセスする場合における、2段階認証に係る処理負荷が軽減される。
請求項6に係る発明によれば、一のユーザが複数の端末を用いてサービスにアクセスする場合における、2段階認証に係る処理負荷が軽減される。
情報処理システムの構成を例示するブロック図。 PC10の機能構成を例示するブロック図。 画像処理装置20の機能構成を例示するブロック図。 PC10のハードウェア構成を例示するブロック図。 画像処理装置20のハードウェア構成を例示するブロック図。 サーバ30のハードウェア構成を例示するブロック図。 情報処理システム1の動作の流れを例示するシーケンス図。 情報処理システム1の動作の流れを例示するシーケンス図。 情報処理システム1の動作の流れを例示するシーケンス図。 情報処理システム1の動作の流れを例示するシーケンス図。
1.構成
図1は、本実施形態に係る情報処理システム1の構成を例示するブロック図である。情報処理システム1は、パーソナルコンピュータ(以下「PC」)10、画像処理装置20、サーバ30a、サーバ30b及びPC50を備える。PC10は例えば、デスクトップ型コンピュータ、ラップトップ型コンピュータ、スマートフォン、携帯電話機、タブレット型コンピュータ等の端末である。PC10はサーバ30a又はサーバ30bが提供するサービスを利用する。
画像処理装置20は、用紙等の媒体に画像を形成する画像形成処理や、原稿等の媒体に形成された画像を読み取る画像読取処理等の画像処理を行う。画像処理装置20は、店舗やオフィスに設置され、複数のユーザにより共用される。画像処理装置20はクラウドサービスへのスキャン文書の送信や、クラウドからの印刷データの取得(プルプリント)を行う。
サーバ30aはストレージサービスを提供するサーバである。サーバ30bは、クラウド印刷サービス等の各種のサービスを提供するサーバである。クラウド印刷サービスは、通信回線2を介して提供される印刷サービスである。サーバ30bにより提供されるクラウト印刷サービスはユーザ認証を要する。この実施形態では、サーバ30bは2段階認証を行う。この実施形態において、2段階認証とは、ID及びパスワードによる認証(1回目の認証)に加えて、セキュリティコード等による認証(2回目の認証)を行うことにより、より安全にユーザ認証を行う仕組みである。サーバ30bは、この2段階認証において、一のアクセス元からのアクセスについては2段階認証をスキップする「スキップ機能」を備える。このスキップ機能を有効にするかどうかは、ユーザ認証が成功した後にユーザにより選択される。サーバ30a又はサーバ30bの認証には、例えば、OAuth2.0やOpenID Connect等のプロトコルが用いられ、例えばPCブラウザ経由で認証が行われる。以下の説明では、サーバ30aとサーバ30bとを各々区別する必要がない場合には、これらを「サーバ30」と称する。
PC50は例えば、デスクトップ型コンピュータ、ラップトップ型コンピュータ、スマートフォン、携帯電話機、タブレット型コンピュータ等の装置である。この実施形態では、PC50は2段階認証の際に用いられる。
PC10及び画像処理装置20(本発明に係る端末の例)は、サーバ30a及びサーバ30bが提供するサービスにアクセスするクライアント端末である。PC10と画像処理装置20との両方がひとりのユーザにより利用される場合もある。この実施形態では、PC10と画像処理装置20のうちの一方がプロキシ機能を有し、他方がそのプロキシ機能を有するクライアント端末を経由して、サーバ30a及びサーバ30bにアクセスする。
PC10、画像処理装置20及びPC50は、通信回線2によりサーバ30a及びサーバ30bに接続されている。通信回線2は、例えばインターネット、移動体通信網、電話回線、及びLAN(local Area Network)などのうちの少なくとも1つを含む。
図2は、本実施形態に係るPC10(本発明に係る端末の一例)の機能構成を例示するブロック図である。PC10は、アクセス手段11及び中継手段12を有する。アクセス手段11は、サービスを提供する際に2段階認証を求めるサーバ30にアクセスする。中継手段12は、他の端末とサーバ30との通信を中継する中継手段であって、他の端末から受信されたデータに該端末を識別する第1の識別情報が含まれる場合、そのデータに含まれる第1の識別情報に代えて、自装置を識別する第2の識別情報を、サーバ30に送信する。
図3は、画像処理装置20(本発明に係る端末の一例)の機能構成を例示するブロック図である。画像処理装置20は、中継手段21、記憶手段22及びアクセス手段23を有する。中継手段21は、他の端末と、サービスの提供に際し2段階認証を求めるサーバ30との通信を中継する。記憶手段22は、他の端末を識別する第1の識別情報を記憶する。アクセス手段23は、サーバ30にアクセスするアクセス手段であって、サーバ30に送信するデータに自装置を識別する第2の識別情報が含まれる場合、そのデータに含まれる第2の識別情報に代えて、第1の識別情報をサーバ30に送信する。
図4は、PC10のハードウェア構成を例示する図である。プロセッサ101は、PC10の他の要素を制御するプロセッサである。メモリ102は、プロセッサ101がプログラムを実行するためのワークエリアとして機能する記憶装置であり、例えばRAM(Random Access Memory)を含む。記憶装置103は各種のプログラム及びデータを記憶する記憶装置であり、例えば、SSD(Solid State Drive)又はHDD(Hard Disk Drive)を含む。通信IF104は、予め定められた無線又は有線の通信規格(例えば、Wi−Fi(登録商標)、Bluetooth(登録商標)、又はイーサネット(登録商標))に従って他の装置と通信を行う。UI部105は例えばタッチスクリーンとキーとを備える。UI部105はPC10に内蔵されていてもよく、また、外付けされて外部接続されるものであってもよい。
この例で、メモリ102又は記憶装置103に記憶されているプログラムを、プロセッサ101が実行することにより、図2に示される機能が実装される。プログラムを実行しているプロセッサ101は、アクセス手段11及び中継手段12の例である。
図5は、画像処理装置20のハードウェア構成を例示する図である。プロセッサ201は、画像処理装置20の他の要素を制御するプロセッサである。メモリ202は、プロセッサ201がプログラムを実行するためのワークエリアとして機能する記憶装置であり、例えばRAM(Random Access Memory)を含む。記憶装置203は各種のプログラム及びデータを記憶する記憶装置であり、例えば、SSD(Solid State Drive)又はHDD(Hard Disk Drive)を含む。通信IF204は、予め定められた無線又は有線の通信規格(例えば、Wi−Fi(登録商標)、Bluetooth(登録商標)、又はイーサネット(登録商標))に従って他の装置と通信を行う。
UI部205は例えばタッチスクリーンとキーとを備える。UI部205は画像処理装置20に内蔵されていてもよく、また、外付けされて外部接続されるものであってもよい。画像形成部206は電子写真方式で用紙等の媒体に画像を形成する。画像読取部207は原稿(媒体)の画像を光学的に読み取る。画像処理部208は、例えばDSP(Digital Signal Processor)やGPU(Graphics Processing Unit)を備え、各種の画像処理を実行する。給紙部209は画像形成部206に用紙等の媒体を供給する。
この例で、メモリ202又は記憶装置203に記憶されているプログラムを、プロセッサ201が実行することにより、図3に示される機能が実装される。プログラムを実行しているプロセッサ201は、中継手段21及びアクセス手段23の例である。記憶装置203は記憶手段22の例である。
図6はサーバ30のハードウェア構成を例示する図である。プロセッサ301は、サーバ30の他の要素を制御するプロセッサである。メモリ302は、プロセッサ301がプログラムを実行するためのワークエリアとして機能する記憶装置であり、例えばRAMを含む。記憶装置303は各種のプログラム及びデータを記憶する記憶装置であり、例えばSSD又はHDDを含む。通信IF304は、予め定められた無線又は有線の通信規格に従って他の装置と通信を行う。
2.動作
この実施形態では、PC10又は画像処理装置20の一方にプロキシ機能を持たせ、他方のクライアント端末はプロキシ機能をもつクライアント端末を経由して、クラウド印刷サービスにアクセスする。なお、PC10にプロキシ機能を持たせる場合は、プロキシ機能を実現するためのソフトウェアをPC10に予めインストールしておく必要がある。また、どちらのクライアント端末がプロキシになる場合であっても、提供サービスからはPC10からのアクセスにみえるようにする。これは、画像処理装置20は複数のユーザに共用されるデバイスであり、画像処理装置20のIPアドレスを2段階認証のスキップ対象とするのは好ましくないためである。
2−1.動作例1(画像処理装置20がプロキシとして動作する場合)
まず、画像処理装置20がプロキシ機能を備え、PC10とサーバ30との通信を画像処理装置20が中継する場合の動作を説明する。この場合、PC10のブラウザで予めプロキシ設定を行っておく必要がある。
この動作例では、プルプリントを行う場合を説明する。プルプリントは以下の(i)、(ii)の手順で行われる。(i)ユーザは、PC10を用いて、印刷指示をクラウド上の印刷サービス(サーバ30)に発行する。サーバ30は、印刷要求を受け付ける前に、印刷サービスへのユーザ認証(2段階認証)を行う。(ii)次いで、ユーザは、画像処理装置20を用いて印刷サービスにアクセスし、登録された印刷指示の印刷実行を要求する。サーバ30は、印刷処理を実行する前に印刷サービスへのユーザ認証(2段階認証)を行う。
上述の(i)では、PC10から印刷サービス(サーバ30)にアクセスされる。一方、(ii)では、画像処理装置20から印刷サービス(サーバ30)にアクセスされる。すなわち、(i)と(ii)とでは、一のユーザにより異なるクライアント端末からサーバ30にアクセスされる。
2−1−1.印刷指示の受付動作
まず、ユーザは、PC10を用いてサーバ30aのWebUIのアドレスを指定し、サーバ30aに登録されているファイルの印刷要求を行う。
図7は、情報処理システム1の動作の流れを例示するシーケンス図である。ステップS101において、PC10は、指定されたアドレスを用いてサーバ30aにアクセスする旨のリクエストを画像処理装置20に送信する。このリクエストには、PC10のIPアドレス(第1の識別情報の一例)が含まれる。
ステップS102において、画像処理装置20は、PC10から受信されたリクエストをサーバ30aに中継する。ステップS103において、サーバ30aは、URLにより指定されたファイルのリストを含むレスポンスを、画像処理装置20に送信する。ステップS104において、画像処理装置20はサーバ30aから受信されたレスポンスをPC10に送信する。
ステップS105において、PC10は受信されたファイルのリストをUI部105に表示する。ユーザはUI部105を用いて、表示されたリストから印刷したいファイルを指定する操作を行う。ユーザによりファイルが指定されると、ステップS106及びステップS107において、PC10は、指定されたファイルを識別するファイルIDを含む印刷要求を、画像処理装置20を介してサーバ30aに送信する。画像処理装置20はPC10からサーバ30aへの通信を中継する。
ステップS108において、サーバ30aは印刷要求をサーバ30bに送信する。サーバ30bは、サーバ30aから印刷要求を受信すると、ステップS109において、印刷要求の送信元に対し認証を要する旨のレスポンスをサーバ30aに送信する。ステップS110及びステップS111において、サーバ30aは、画像処理装置20を介してPC10に認証を要する旨のレスポンスをPC10に送信する。
PC10は、画像処理装置20を介してレスポンスを受信すると、受信したレスポンスに従い認証情報の入力を促す画面をUI部105に表示する。ユーザはUI部105を用いて認証情報(例えば、トークンとパスワード)を入力する。この実施形態においてトークンは、ユーザに割り当てられた文字列又はユーザに対し発行された文字列である。トークンは例えば、サーバ30により発行されたワンタイムパスワード等の一時的に利用可能な文字列であってもよく、また、例えば、予めユーザに割り当てられたユーザIDであってもよい。
ステップS112、S113及びS114において、PC10は、入力された認証情報を含むリクエストを、画像処理装置20及びサーバ30aを介して、サーバ30bに送信する。また、認証情報を含むリクエストを中継する際、画像処理装置20は、リクエストに含まれるIDトークンと、PC10のIPアドレスとを対応付けて、記憶装置203に記憶する。また、画像処理装置20は、PC10とサーバ30bとの通信を中継する際に、特定のURL(サーバ30a又はサーバ30bのURL)に対しては、SSL(Secure Sockets Layer)コネクションを張り替える処理を行う。
ステップS115において、サーバ30bは、受信されたリクエストに含まれる認証情報を用いてユーザ認証を行う。このとき行われるユーザ認証は、2段階認証における1段階目の認証である。
1段階目の認証に成功した場合、サーバ30bは、2段階認証の2段階目の認証をスキップするか否かを判定する。この判定は、受信されたリクエストにより特定されるアクセス元のクライアント端末により複数回連続してアクセスされているか否かにより判定される。ひとつのクライアント端末により複数回連続してサーバ30bにアクセスがなされている場合、サーバ30bは2段階認証における2回目の認証をスキップする。一方、そのクライアント端末からのアクセスが初回である場合、サーバ30bは2段階認証における2回目の認証が必要であると判定する。複数回連続したアクセスであるか否かは、この動作例では、リクエストに含まれるIPアドレスにより判定される。リクエストに含まれるIPアドレスが同一である場合、アクセス元のクライアント端末は同一であると判定される。一方、リクエストに含まれるIPアドレスが異なる場合、アクセス元のクライアント端末は異なっていると判定される。
図7の例では、PC10によるサーバ30bへのアクセスが初回である(連続していない)ため、2段階認証の2回目の認証が必要であると判定される。そのため、サーバ30bは、2段階認証の2回目の認証のための処理を実行する。すなわち、ステップS116において、サーバ30bは、ユーザIDに対応付けられているアドレス宛に、2段階認証に要されるセキュリティコードを含むメッセージ(例えば、SMS)を送信する。送信されたメッセージはPC50により受信される。
また、サーバ30bは、ステップS117、S118及びS119において、サーバ30a及び画像処理装置20を介して、PC10に2段階認証を要する旨のレスポンスを送信する。画像処理装置20はサーバ30aとPC10との通信を中継する。
PC10は、レスポンスを受信すると、ステップS120において、受信されたレスポンスに従って、セキュリティコードの入力を促す画面をUI部105に表示する。ユーザは、PC10のUI部105を用いて、PC50のUI部に表示されたセキュリティコードを入力する。
セキュリティコードが入力されると、ステップS121、S122及びS123において、PC10は、入力されたセキュリティコードを含むリクエストを画像処理装置20及びサーバ30aを介してサーバ30bに送信する。
サーバ30bは、リクエストを受信すると、ステップS124において、受信されたリクエストに含まれるセキュリティコードを用いて2段階目のユーザ認証を行う。ユーザ認証に成功した場合、ステップS125において、サーバ30bはステップS108で受信した印刷要求を受け付け、受け付けた印刷要求を処理リストに追加する。以上のようにしてサーバ30bにおいて2段階認証がなされ、印刷指示がサーバ30bで受け付けられる。
2−1−2.印刷動作
印刷指示の登録動作が完了した後、ユーザは、画像処理装置20が設置された場所に移動し、画像処理装置20のUI部205を用いて印刷処理の実行を指示する。
図8は、情報処理システム1の印刷動作の流れを例示するシーケンス図である。ステップS201において、画像処理装置20は、印刷指示のリストを要求する旨のリクエストを、サーバ30bに送信する。このとき、画像処理装置20は、リクエストに含めるIPアドレスとして、自装置のIPアドレスではなく、PC10のIPアドレスをリクエストに含める。すなわち、画像処理装置20は、サーバに送信するデータに自装置のIPアドレス(第2の識別情報の一例)が含まれる場合、自装置のIPアドレスに代えて、PC10のIPアドレスをサーバ30bに送信する。PC10のアドレスは、画像処理装置20の記憶装置203に記憶されているものが用いられる(図7のステップS112等)。
画像処理装置20は、ユーザにより入力されるIDトークンをもとに、そのIDトークンに対応付けられたIPアドレスを記憶装置203から取得し、取得したIPアドレスを用いてサーバ30aへのアクセスを行う。すなわち、図8の例では、サーバ30bでは、画像処理装置20から受信されるリクエストは、画像処理装置20が送信元ではなく、PC10により送信されて画像処理装置20により中継されて送られてきたリクエストとして扱われる。
ステップS202において、サーバ30bは、ユーザ認証を要求する旨のレスポンスを画像処理装置20に送信する。レスポンスを受信すると、画像処理装置20は、受信したレスポンスに従い認証情報の入力を促す画面をUI部105に表示する。ユーザはUI部205を用いて認証情報(例えば、IDトークンとパスワード)を入力する。
ステップS203において、画像処理装置20は、入力された認証情報を含むリクエストをサーバ30bに送信する。このとき、画像処理装置20は、ユーザにより入力されたトークンに対応付けて記憶されているPC10のIPアドレスを記憶装置203から読み出し、読み出したIPアドレスを、自装置のIPアドレスに代えてサーバ30bに送信する。ステップS204において、サーバ30bは、受信されたリクエストに含まれる認証情報を用いてユーザ認証を行う。このとき行われるユーザ認証は、2段階認証における1段階目の認証である。
1段階目の認証に成功した場合、サーバ30bは、ステップS205において、2段階認証の2段階目の認証をスキップするか否かを判定する。この判定は、受信されたリクエストにより特定されるアクセス元のクライアント端末により複数回連続してアクセスされているか否かにより判定される。この判定は、ステップS115の1回目の認証が成功した後で行われる判定と同様である。
図8の例では、画像処理装置20によるサーバ30bへのアクセスは初回である。しかしながら、画像処理装置20からサーバ30bへ送信されたリクエストには、画像処理装置20のIPアドレスではなく、PC10のIPアドレスが含まれている。そのため、サーバ30bは、PC10から連続してアクセスされていると判断し、2段階認証の2回目の認証をスキップする(ステップS206)。
ステップS207において、サーバ30bは、印刷指示のリストを含むレスポンスを画像処理装置20に送信する。ステップS208において、画像処理装置20は、レスポンスに含まれる印刷指示のリストをUI部205に表示する。ユーザはUI部205を用いて、表示されたリストから実行させたい印刷指示を指定する操作を行う。
ユーザにより印刷指示が指定されると、ステップS209において、画像処理装置20は、指定された印刷指示を識別する指示IDを含むリクエストをサーバ30bに送信する。
リクエストを受信すると、サーバ30bは、ステップS210において、リクエストに含まれる指示IDに対応する印刷データを画像処理装置20に送信する。ステップS211において、画像処理装置20は受信された印刷データを用いて用紙等の媒体に画像を形成する。
上述のようにこの動作例では、サーバ30bに対し、画像処理装置20は自装置がPC10であるかのように振る舞う。これにより、サーバ30bは、PC10と画像処理装置20からのアクセスを、PC10からの2回連続したアクセスであると判断し、2段階認証をスキップする。
ところで、2段階認証のスキップ機能は、最後に認証に成功したアクセス元に対して機能し、アクセス元が異なる場合には、一のユーザによるアクセスであっても2段階認証がスキップされない場合がある。また、2段階認証の2回目の認証がスキップされる場合であっても、アクセス元が前回と異なる場合には警告メールが送信される等の対策がとられているサービスもある。そのため、印刷指示の登録要求を行った装置(例えば、PC10)と印刷処理の実行要求を行った装置(例えば、画像処理装置20)とがそれぞれ異なる場合、ひとりのユーザによる操作であっても2段階認証のスキップ機能は働かず、両方の手順において2段階認証が必要とされる。
それに対しこの実施形態では、複数のクライアントのうち、1つがプロキシ機能を持ち、他のクライアントはプロキシ機能を持つクライアントを経由してサービスにアクセスすることで、提供サービスに対してひとつのアクセス元としてふるまう。上述の動作例1では、画像処理装置20がプロキシとして動作し、画像処理装置20がサーバ30bにデータを送信する際に、自装置のIPアドレスに代えてPC10のIPアドレスを含める。これにより、一のユーザによるアクセスの際の2段階認証に係る処理負荷が軽減される。
2−2.動作例2(PC10がプロキシとして動作する場合)
次いで、この実施形態の他の動作例を説明する。上述の動作例1では、画像処理装置20がプロキシ機能を備え、PC10とサーバ30との通信を画像処理装置20が中継した。それに対しこの動作例では、画像処理装置20ではなくPC10がプロキシ機能を備え、画像処理装置20とサーバ30との通信をPC10が中継する。この場合、プロキシ機能を実装するためのソフトウェアをPC10に予めインストールしておく必要がある。
この動作例では、予め画像処理装置20の記憶装置203に、クライアントPCのIPアドレスをユーザIDと対応付けて登録しておく。この登録は、ユーザがUI部205を操作することにより行われてもよく、また、ユーザがPC10を操作し、PC10から登録要求を画像処理装置20に送信することにより行われてもよい。PC10は、画像処理装置20からサーバ30bへのアクセスを中継する際、中継するリクエストに含まれる画像処理装置20のIPアドレスに代えて、自装置(すなわちPC10)のIPアドレスをリクエストに含めてサーバ30bへ送信する。
2−2−1.印刷指示の受付動作
まず、ユーザは、PC10を用いてサーバ30aのWebUIのアドレスを指定し、サーバ30aに登録されているファイルの印刷要求を行う。
図9は、情報処理システム1の動作の流れを例示するシーケンス図である。ステップS301において、PC10は、指定されたアドレスを用いてサーバ30aにリクエストを送信する。このリクエストには、PC10のIPアドレス(第1の識別情報の一例)が含まれる。ステップS304において、サーバ30aは、URLにより指定されたファイルのリストを含むレスポンスをPC10に送信する。
ステップS305において、PC10は受信されたファイルのリストをUI部105に表示する。ユーザはUI部105を用いて、表示されたリストから印刷したいファイルを指定する操作を行う。ユーザによりファイルが指定されると、ステップS306において、PC10は、指定されたファイルを識別するファイルIDを含む印刷要求をサーバ30aに送信する。
ステップS308において、サーバ30aは印刷要求をサーバ30bに送信する。サーバ30bは、サーバ30aから印刷要求を受信すると、ステップS309において、印刷要求の送信元に対し認証を要する旨のレスポンスをサーバ30aに送信する。ステップS311において、サーバ30aは、PC10に認証を要する旨のレスポンスをPC10に送信する。PC10は、画像処理装置20を介してレスポンスを受信すると、受信したレスポンスに従い認証情報の入力を促す画面をUI部105に表示する。ユーザはUI部105を用いて認証情報(例えば、IDトークンとパスワード)を入力する。
ステップS312及びS314において、PC10は、入力された認証情報を含むリクエストを、サーバ30aを介してサーバ30bに送信する。ステップS315において、サーバ30bは、受信されたリクエストに含まれる認証情報を用いてユーザ認証を行う。このとき行われるユーザ認証は、2段階認証における1段階目の認証である。
1段階目の認証に成功した場合、サーバ30bは、2段階認証の2段階目の認証をスキップするか否かを判定する。2段階目の認証をスキップするか否かの判定方法は、上述の動作例1における図7のステップS115で示した方法と同様である。図9の例では、PC10によるサーバ30bへのアクセスが初回である(連続していない)ため、2段階認証の2回目の認証が必要であると判定される。そのため、サーバ30bは、2段階認証の2回目の認証のための処理を実行する。すなわち、ステップS316において、サーバ30bは、ユーザIDに対応付けられているアドレス宛に、2段階認証に要されるセキュリティコードを含むメッセージ(例えば、SMS)を送信する。送信されたメッセージはPC50により受信される。
また、サーバ30bは、ステップS317及びS319において、サーバ30aを介して、PC10に2段階認証を要する旨のレスポンスを送信する。PC10は、レスポンスを受信すると、ステップS320において、受信されたレスポンスに従って、セキュリティコードの入力を促す画面をUI部105に表示する。ユーザは、PC10のUI部105を用いて、PC50のUI部に表示されたセキュリティコードを入力する。
セキュリティコードが入力されると、ステップS321及びS323において、PC10は、入力されたセキュリティコードを含むリクエストを、サーバ30aを介してサーバ30bに送信する。サーバ30bは、リクエストを受信すると、ステップS324において、受信されたリクエストに含まれるセキュリティコードを用いて2段階目のユーザ認証を行う。ユーザ認証に成功した場合、ステップS325において、サーバ30bはステップS308で受信した印刷要求を受け付け、受け付けた印刷要求を処理リストに追加する。以上のようにしてサーバ30bにおいて2段階認証がなされ、印刷指示がサーバ30bで受け付けられる。
2−2−2.印刷動作
印刷指示の登録動作が完了した後、ユーザは、画像処理装置20が設置された場所に移動し、画像処理装置20のUI部205を用いて印刷処理の実行を指示する。
図10は、情報処理システム1の印刷動作の流れを例示するシーケンス図である。ステップS401において、画像処理装置20は、印刷指示のリストを要求する旨のリクエストを、PC10を介してサーバ30bに送信する。ステップS402において、PC10は、画像処理装置20からのリクエストに含まれる画像処理装置20のIPアドレスに代えて、自装置のIPアドレスをリクエストに含めてサーバ30bに送信する。すなわち、PC10は、中継するリクエストに含まれるIDトークンとIPアドレスの対が自装置に記憶されている場合、そのリクエストに含まれている画像処理装置20のIPアドレスに代えて自装置のIPアドレスをそのリクエストに含めて転送する。また、このとき、PC10は、画像処理装置20とサーバ30bとの通信を中継する際に、特定のURL(サーバ30a又はサーバ30bのURL)に対しては、SSLコネクションを張り替える処理を行う。
すなわち、この動作例では、サーバ30bでは、画像処理装置20から送信されたリクエストは、画像処理装置20が送信元ではなく、PC10により送信されてきたリクエストとして扱われる。
ステップS403及びステップS404において、サーバ30bは、ユーザ認証を要求する旨のレスポンスを、PC10を介して画像処理装置20に送信する。PC10は画像処理装置20とサーバ30bとの通信を中継する。この際、PC10は、レスポンスに含まれる画像処理装置20のIPアドレスに代えて自装置のIPアドレスをレスポンスに含めて転送する。
レスポンスを受信すると、画像処理装置20は、受信したレスポンスに従い認証情報の入力を促す画面をUI部105に表示する。ユーザはUI部205を用いて認証情報(例えば、IDトークン)を入力する。
ステップS405及びS406において、画像処理装置20は、入力された認証情報を含むリクエストを、PC10を介してサーバ30bに送信する。PC10は、中継を行う際に、レスポンスに含まれる画像処理装置20のIPアドレスに代えて自装置のIPアドレスをレスポンスに含めて転送する。
ステップS407において、サーバ30bは、受信されたリクエストに含まれる認証情報を用いてユーザ認証を行う。このとき行われるユーザ認証は、2段階認証における1回目の認証である。
1段階目の認証に成功した場合、サーバ30bは、2段階認証の2段階目の認証をスキップするか否かを判定する(ステップS408)。この判定は、受信されたリクエストにより特定されるアクセス元のクライアント端末により複数回連続してアクセスされているか否かにより判定される。この判定は、図7のステップS115で示した、1回目の認証が成功した後で行われる判定と同様である。
図10の例では、画像処理装置20によるサーバ30bへのアクセスは初回である。しかしながら、画像処理装置20からサーバ30bへ送信されたリクエストには、画像処理装置20のIPアドレスではなく、PC10のIPアドレスが含まれている。そのため、サーバ30bは、PC10から連続してアクセスされていると判定し、2段階認証の2回目の認証をスキップする(ステップS409)。
ステップS410及びS411において、サーバ30bは、印刷指示のリストを含むレスポンスを、PC10を介して画像処理装置20に送信する。ステップS412において、画像処理装置20は、レスポンスに含まれる印刷指示のリストをUI部205に表示する。ユーザはUI部205を用いて、表示されたリストから実行させたい印刷指示を指定する操作を行う。
ユーザにより印刷指示が指定されると、ステップS413及びS414において、画像処理装置20は、指定された印刷指示を識別する指示IDを含むリクエストを、PC10を介してサーバ30bに送信する。
リクエストを受信すると、サーバ30bは、ステップS415及びS416において、リクエストに含まれる指示IDに対応する印刷データを、PC10を介して画像処理装置20に送信する。ステップS417において、画像処理装置20は受信された印刷データを用いて用紙等の媒体に画像を形成する。
この動作例では、PC10は、画像処理装置20から送られてきたリクエストに含まれるIPアドレスを自装置のIPアドレスに置き換えることにより、自装置が中継している画像処理装置20からサーバ30bへのアクセスを、自装置からのアクセスであるかのように振る舞う。これにより、サーバ30bは、画像処理装置20からのアクセスを、PC10からの2回連続したアクセスであると判断し、2段階認証をスキップする。これにより、一のユーザによるアクセスの際の2段階認証に係る処理負荷が軽減される。
3.変形例
上述した実施形態は、本発明の実施の一例に過ぎず、以下のように変形させてもよい。また、上述した実施形態及び以下に示す各変形例は、必要に応じて組み合わせて実施されてもよい。
(1)上述の実施形態では、クライアント端末(PC10、画像処理装置20、等)を識別する識別情報として、IPアドレスが用いられたが、クライアント端末を識別する識別情報はIPアドレス以外の情報であってもよい。例えば、クライアント端末を識別する識別情報として、MACアドレスが用いられてもよい。また、クライアント端末を識別する識別情報として、例えば、HTTPヘッダの「X-Real-IP」、「X-Forwarded-For」、「Remote_Addr」などが用いられてもよい。この場合、例えば、画像処理装置20が、「X-Real-IP」に、自装置のIPアドレスではなくPC10のIPアドレスを設定して通信を行う。また、これらの複数の識別情報が併用されてもよい。
(2)上述の実施形態では、PC50にセキュリティコードが送信され、ユーザが、PC50で表示されるコードをPC10の画面に入力することにより、2段階認証の2回目の認証が行われた。セキュリティコードを受信するクライアント端末は、どの種類の端末であってもよく、例えば、スマートフォン、ラップトップ型コンピュータであってもよい。また、2段階認証の方法は上述した実施形態で示したものに限られない。例えば、特定のWebページにアクセスするためのURLが記述された電子メールが送信され、ユーザ操作によりそのURLにアクセスされることにより2回目の認証が行われてもよい。
(3)上述の実施形態では、サーバ30によりクラウド印刷サービスが提供される場合について説明した。サーバにより提供されるサービスは上述の実施形態で説明したものに限られない。例えば、ストレージサービスや動画配信サービスがサーバにより提供される場合であってもよい。
(4)上述の実施形態では、記憶装置203には、IDトークンとPC10のIPアドレスとが対応付けて記憶された。記憶装置203に記憶される情報は上述した実施形態で示したものに限られない。記憶装置203には、PC10を識別する識別情報(第1の識別情報)が、PC10に関する情報又はPC10のユーザに関する情報に対応付けて記憶されていればよい。PC10のユーザに関する情報は例えば、ユーザを識別するユーザIDであってもよい。
(5)上述の実施形態では、画像処理装置20が、PC10とサーバ30との通信を中継する際に、PC10からサーバ30に送信されるリクエストに含まれるIDトークンとIPアドレスとを対応付けて記憶装置203に記憶した(図7のステップS112等)。PC10のIPアドレスとユーザを識別するIDトークンとを対応付けて記憶装置203に記憶するタイミングは、上述した実施形態で示したタイミングに限られない。例えば、画像処理装置20が中継処理を行うのに先立って、PC10が画像処理装置20にアクセスし、画像処理装置20がPC10のIPアドレスを検出し、記憶装置203に登録してもよい。また、例えば、画像処理装置20が、図7のステップS101、S106等のタイミングにおいて、PC10が画像処理装置20を介してサーバ30aにアクセスする際に、通信経路を流れるIDトークンとアクセス元のIPアドレスを対応付けて記憶装置203に記憶してもよい。
(6)上述の実施形態において、PC10のプロセッサ101、画像処理装置20のプロセッサ201、又はサーバ30のプロセッサ301により実行されるプログラムは、インターネットなどの通信回線を介してダウンロードされてもよい。また、これらのプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどの、コンピュータが読取可能な記録媒体に記録した状態で提供されてもよい。
1…情報処理システム、10…PC、11…アクセス手段、12…中継手段、20…画像処理装置、21…中継手段、22…記憶手段、23…アクセス手段、30…サーバ、50…端末、101,201,301…プロセッサ、102,202,302…メモリ、103,203,303…記憶装置、104,204,304…通信IF、105,205…UI部、206…画像形成部、207…画像読取部、208…画像処理部。

Claims (8)

  1. 他の端末と、サービスの提供に際し2段階認証を求めるサーバとの通信を中継する中継手段と、
    前記他の端末を識別する第1の識別情報を記憶する記憶手段と、
    前記サーバにアクセスするアクセス手段であって、該サーバに送信するデータに自装置を識別する第2の識別情報が含まれる場合、該データに含まれる第2の識別情報に代えて、前記第1の識別情報を前記サーバに送信するアクセス手段と
    を有する端末。
  2. 前記記憶手段は、前記第1の識別情報を、前記端末又は該端末のユーザに関する情報に対応付けて記憶し、
    前記アクセス手段は、前記サーバにアクセスする際に取得される情報に対応する第1の識別情報を、前記第2の識別情報に代えて前記サーバに送信する
    請求項1に記載の端末。
  3. 前記中継手段は、中継する前記通信において前記端末から受信されるトークンを、該端末の第1の識別情報に対応付けて前記記憶手段に記憶し、
    前記アクセス手段は、前記サーバへのアクセスにおいて用いられるトークンに対応する第1の識別情報を前記記憶手段から読み出し、読み出した第1の識別情報を、前記第2の識別情報に代えて前記サーバに送信する
    請求項2に記載の端末。
  4. 前記中継手段は、前記サーバとの通信に係るSSLコネクションを張り替える
    請求項3に記載の端末。
  5. サービスを提供する際に2段階認証を求めるサーバにアクセスするアクセス手段と、
    他の端末と前記サーバとの通信を中継する中継手段であって、前記端末から受信されたデータに該端末を識別する第1の識別情報が含まれる場合、該データに含まれる第1の識別情報に代えて、自装置を識別する第2の識別情報を前記サーバに送信する中継手段と
    を有する端末。
  6. 前記第1の識別情報及び前記第2の識別情報は、MACアドレス、IPアドレス、及びHTTPヘッダの少なくともいずれかを含む
    請求項1乃至5のいずれか1項に記載の端末。
  7. 端末を識別する第1の識別情報を記憶する記憶手段を有するコンピュータに、
    前記端末と、サービスの提供に際し2段階認証を求めるサーバとの通信を中継するステップと、
    前記サーバに送信するデータに自装置を識別する第2の識別情報が含まれる場合、該データに含まれる第2の識別情報に代えて、前記第1の識別情報を前記サーバに送信するステップと
    を実行させるためのプログラム。
  8. コンピュータに、
    サービスを提供する際に2段階認証を求めるサーバにアクセスするステップと、
    他の端末と前記サーバとの通信を中継する中継手段であって、前記端末から受信されたデータに該端末を識別する第1の識別情報が含まれる場合、該データに含まれる第1の識別情報に代えて、自装置を識別する第2の識別情報を前記サーバに送信するステップと
    を実行させるためのプログラム。
JP2018141139A 2018-07-27 2018-07-27 端末及びプログラム Active JP7107064B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018141139A JP7107064B2 (ja) 2018-07-27 2018-07-27 端末及びプログラム
US16/516,247 US11343408B2 (en) 2018-07-27 2019-07-18 Terminal and non-transitory computer readable medium for transmitting first identification information in place of second identification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018141139A JP7107064B2 (ja) 2018-07-27 2018-07-27 端末及びプログラム

Publications (2)

Publication Number Publication Date
JP2020017909A true JP2020017909A (ja) 2020-01-30
JP7107064B2 JP7107064B2 (ja) 2022-07-27

Family

ID=69177972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018141139A Active JP7107064B2 (ja) 2018-07-27 2018-07-27 端末及びプログラム

Country Status (2)

Country Link
US (1) US11343408B2 (ja)
JP (1) JP7107064B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202052A (ja) * 2005-01-20 2006-08-03 Fujitsu Ltd 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
JP5899919B2 (ja) 2011-12-27 2016-04-06 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6123293B2 (ja) 2012-12-27 2017-05-10 株式会社リコー 情報処理システム、データ変換処理方法、プログラム及び記録媒体
JP6324217B2 (ja) 2014-06-02 2018-05-16 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム
US9853977B1 (en) * 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications
JP6250595B2 (ja) * 2015-07-01 2017-12-20 e−Janネットワークス株式会社 通信システム及びプログラム
EP3320647B1 (en) * 2015-07-09 2020-11-18 Nokia Technologies Oy Token based authentication
US10491595B2 (en) * 2017-07-31 2019-11-26 Airwatch, Llc Systems and methods for controlling email access
US20190089693A1 (en) * 2017-09-21 2019-03-21 Jing Ding Systems and methods for authenticating internet-of-things devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202052A (ja) * 2005-01-20 2006-08-03 Fujitsu Ltd 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム

Also Published As

Publication number Publication date
JP7107064B2 (ja) 2022-07-27
US11343408B2 (en) 2022-05-24
US20200036864A1 (en) 2020-01-30

Similar Documents

Publication Publication Date Title
US20190050170A1 (en) Communication Device, Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Communication Device, and Method
US11159482B2 (en) Information processing apparatus that determines a device for performing an action based on acquired address information
EP3800540A1 (en) Program, information processing system, information processing method, and information processing apparatus
US9813424B2 (en) Communication system, server, and client device
JP6433141B2 (ja) 画像形成システム及び情報処理方法
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP2008176784A (ja) ドキュメント処理システムおよび方法
US20190018622A1 (en) Printing apparatus, information processing method, and recording medium
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP2015103224A (ja) 情報処理プログラムおよび情報処理装置
JP2007323653A (ja) データ配信システム、データ配信方法及びデータ配信プログラム
JP7107064B2 (ja) 端末及びプログラム
US20160117135A1 (en) Apparatus and method for processing information on file or job
JP2018037927A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US20220046098A1 (en) Management server, network system, method of controlling network connection, and recording medium
JP2007334887A (ja) ドキュメント処理装置を介したコンテンツの検索およびルーティング・システムおよび方法
JP2023072169A (ja) プリントシステム、及び方法
US11405483B2 (en) Relay device and non-transitory computer readable medium storing program
US20190258441A1 (en) Communication Device, Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Communication Device, and Method Performed by Communication Device
JP6481543B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US11899993B2 (en) Communication device and non-transitory computer-readable medium storing computer readable instruction for communication device that operate in parallel in a first mode and a second mode
JP7293268B2 (ja) 通信装置及びその制御方法、並びにプログラム
JP2019121081A (ja) データ処理プログラム、データ処理方法、及びデータ処理装置
JP2017027273A (ja) 情報処理装置、情報処理方法、及びプログラム
JP6957847B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220627

R150 Certificate of patent or registration of utility model

Ref document number: 7107064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150